SlideShare una empresa de Scribd logo
1 de 11
La seguridad en una infraestructura informática es una
parte fundamental para la preservación del activo más
valioso que es la información, así mismo se busca mantener
la confidencialidad, integridad, autenticidad y disponibilidad
de los datos.
Se mantiene en una constante búsqueda de mecanismos o
herramientas que creen niveles de control que ayudan a
minimizar el riesgo de vulnerabilidad, en este modo se lleva
a un modo de prevención a cualquier tipo de amenaza que
puede suceder, aunque no en todos los casos no se
consigue, por lo tanto se deben crear procesos de
supervisión y vigilancia que de una información veraz y
eficaz de la situación, que permitan tomar decisiones que
puedan corregir estas acciones.
De acuerdo a una estructura en una organización deben
existir elementos administrativos específicos a nivel de
seguridad informática, esto nos llevaría a definir políticas
claras que sean aplicadas por los usuarios que interactúen
en una acción determinada dentro de la organización.
Como creamos políticas también debemos realizar una
clasificación de riesgos a las instalaciones.
Si aplicamos cada una de las normativas que se deben
tomar y ejecutarlas de la forma correcta, podremos tener
una planificación de seguridad que sea factible para la
organización.














Ideas para que nuestros hijos hagan un uso adecuado de Internet.
1. Marca un horario de uso. Fija para tus hijos un horario concreto de uso
de Internet. No permitas que incumpla el horario si antes no ha negociado
contigo y te ha justificado que es algo importante.
2. Debes formarte acerca de Internet. Es necesario tener unos
conocimientos básicos para que puedas orientar a tu hijo. Pon filtros en tu
ordenador. Los filtros son programas informáticos que permiten limitar el
acceso a determinadas páginas Web.
3. Navega por Internet con tus hijos. Dedicar tiempo a navegar por
Internet con los hijos te permitirá conocer a qué páginas acceden, puedes
averiguar lo que les interesa y orientar sus preferencias a páginas de
contenido educativo. No se trata de hacer un control asfixiante, sino de
estar con él guiarle, y aconsejarle.















4. Enséñale que debe entrar a Internet cuando tenga un objetivo
concreto. Enseña a tus hijos a entrar en Internet con un objetivo concreto,
buscar información, responder correos, etc., ya que entrar a navegar en
Internet sin destino hace que aumente la probabilidad de que accedan a
páginas que pueden suponer algún tipo de riesgo. Enseña a tus hijos a
reflexionar sobre lo que se encuentran en Internet, y a que acudan a ti
cuando encuentran algo que no les convence.
5. Adviértele que no se deben dar datos personales. Advierte a tus hijos
que nunca den datos personales, teléfonos o fotografías sin antes
consultártelo.
6. Enséñale que debe tener cuidado con el Chat. Si nuestro hijo utiliza el
Chat, inculcarle que ante cualquier contacto en el que se den agresiones
verbales o respuestas desagradables, debe recurrir a los padres.





















7. Conciencia a tu hijo que conocer a las personas con las que chateamos
entraña un riesgo. Enseña a tus hijos que encontrarse en la calle, con
alguien con el que se ha contactado a través del Chat supone un peligro
porque no sabemos quien puede ser la persona que está al otro lado del
ordenador.
8. Las reprimendas sin diálogos no sirven para nada. Si nuestro hijo ha
entrado a páginas Web de contenido sexual o violento, tener una reacción
furiosa no soluciona los problemas. Debemos dialogar y reflexionar con
ellos, para que la confianza que tienen con nosotros no se pierda, y nos
consulten en otras situaciones que se les puedan presentar.
9. Procura que el ordenador esté en un lugar frecuentado de la casa.
Procurar que el equipo informático esté en un lugar céntrico de la casa.
Así podemos estar con nuestro hijo cuando él acceda a Internet y
evitaremos que entre en la red para hacer un mal uso o sin un objetivo
concreto.
10. Da buen ejemplo. Al igual que con la TV o con cualquier otro medio de
comunicación, este es el consejo más importante que podemos dar. Los
niños comprenderán la importancia de Internet, según el lugar que ocupa
en la vida de los adultos. Si tu entretenimiento favorito es navegar por la
red, no esperes que tu hijo haga otra cosa..


La seguridad informática o seguridad de tecnologías
de la información es el área de la informática que se
enfoca en la protección de la infraestructura
computacional y todo lo relacionado con esta
y, especialmente, la información contenida o
circulante. Para ello existen una serie de
estándares, protocolos, métodos, reglas, herramient
as y leyes concebidas para minimizar los posibles
riesgos a la infraestructura o a la información. La
seguridad informática comprende software (bases
de datos, metadatos, archivos), hardware y todo lo
que la organización valore (activo) y signifique un
riesgo si esta información confidencial llega a manos
de otras personas, convirtiéndose, por ejemplo, en
información privilegiada.






Usuarios: causa del mayor problema ligado a la
seguridad de un sistema informático. En algunos
casos sus acciones causan problemas de
seguridad, si bien en la mayoría de los casos es
porque tienen permisos sobre dimensionados, no
se les han restringido acciones innecesarias, etc.
Programas maliciosos: programas destinados a
perjudicar o a hacer un uso ilícito de los recursos
del sistema. Es instalado (por inatención o maldad)
en el ordenador, abriendo una puerta a intrusos o
bien modificando los datos. Estos programas
pueden ser un virus informático, un gusano
informático, un troyano, una bomba lógica, un
programa espía o spyware, en general conocidos
como malware.
Errores de programación: La mayoría de los
errores de programación que se pueden considerar
como una amenaza informática es por su
condición de poder ser usados como exploits por
los crackers, aunque se dan casos donde el mal
desarrollo es, en sí mismo, una amenaza. La
actualización de parches de los sistemas
operativos y aplicaciones permite evitar este tipo
de amenazas.
INTEGRANTES:
ANDREA LONDOÑO
LIZETH OSPINA
JAQUELINE RESTREPO.
PROFE; LADY DIANA AMARILLO.
INSTITUCIÓN EDUCATIVA SANTA
BÁRBARA.
GRADO:8’.

2013

Más contenido relacionado

La actualidad más candente

Trabajo práctico nº3 seguridad informática
Trabajo práctico nº3 seguridad informáticaTrabajo práctico nº3 seguridad informática
Trabajo práctico nº3 seguridad informáticaAgustina Silva Tomadin
 
Capitulo 3 bousieguez
Capitulo 3 bousieguez Capitulo 3 bousieguez
Capitulo 3 bousieguez LaBousieguez
 
seguridad, privacidad y medidas de prevención
seguridad, privacidad y medidas de prevenciónseguridad, privacidad y medidas de prevención
seguridad, privacidad y medidas de prevenciónjhoselin176
 
Manejo responsable de las tic
Manejo responsable de las ticManejo responsable de las tic
Manejo responsable de las ticNataliaGonzlez117
 
Trabajo Práctico Nro. 4
Trabajo Práctico Nro. 4Trabajo Práctico Nro. 4
Trabajo Práctico Nro. 4Judith Diaz
 
Riesgos sociales y estrategias de mitigacion
Riesgos sociales y estrategias de mitigacionRiesgos sociales y estrategias de mitigacion
Riesgos sociales y estrategias de mitigacionfrancisco uribe prada
 
Seguridad en Internet para familias
Seguridad en Internet para familiasSeguridad en Internet para familias
Seguridad en Internet para familiasConsorcio IdenTIC
 
Riesgos sociales y estrategias de mitigacion
Riesgos sociales y estrategias de mitigacionRiesgos sociales y estrategias de mitigacion
Riesgos sociales y estrategias de mitigacionfrancisco uribe prada
 
Guía de navegación segura docentes
Guía de navegación segura docentesGuía de navegación segura docentes
Guía de navegación segura docentesmane289
 
Navegar por internet de forma segura.
Navegar por internet de forma segura.Navegar por internet de forma segura.
Navegar por internet de forma segura.fernandonahle
 
Flores gonzalez josedejesus_m01s2ai3
Flores gonzalez josedejesus_m01s2ai3Flores gonzalez josedejesus_m01s2ai3
Flores gonzalez josedejesus_m01s2ai3JoseFloresGonzalez5
 
Seguridad en Internet para Niños y Jovenes
Seguridad en Internet para Niños y JovenesSeguridad en Internet para Niños y Jovenes
Seguridad en Internet para Niños y JovenesAdivor
 
Jdr sina amenazadig
Jdr sina amenazadigJdr sina amenazadig
Jdr sina amenazadigJessDazReina
 

La actualidad más candente (18)

Trabajo práctico nº3 seguridad informática
Trabajo práctico nº3 seguridad informáticaTrabajo práctico nº3 seguridad informática
Trabajo práctico nº3 seguridad informática
 
Capitulo 3 bousieguez
Capitulo 3 bousieguez Capitulo 3 bousieguez
Capitulo 3 bousieguez
 
seguridad, privacidad y medidas de prevención
seguridad, privacidad y medidas de prevenciónseguridad, privacidad y medidas de prevención
seguridad, privacidad y medidas de prevención
 
Manejo responsable de las tic
Manejo responsable de las ticManejo responsable de las tic
Manejo responsable de las tic
 
Trabajo Práctico Nro. 4
Trabajo Práctico Nro. 4Trabajo Práctico Nro. 4
Trabajo Práctico Nro. 4
 
Uso de internet seguro pdf
Uso de internet seguro pdfUso de internet seguro pdf
Uso de internet seguro pdf
 
Riesgos sociales y estrategias de mitigacion
Riesgos sociales y estrategias de mitigacionRiesgos sociales y estrategias de mitigacion
Riesgos sociales y estrategias de mitigacion
 
Seguridad en Internet para familias
Seguridad en Internet para familiasSeguridad en Internet para familias
Seguridad en Internet para familias
 
Riesgos del Internet
Riesgos del InternetRiesgos del Internet
Riesgos del Internet
 
Riesgos sociales y estrategias de mitigacion
Riesgos sociales y estrategias de mitigacionRiesgos sociales y estrategias de mitigacion
Riesgos sociales y estrategias de mitigacion
 
Guía de navegación segura docentes
Guía de navegación segura docentesGuía de navegación segura docentes
Guía de navegación segura docentes
 
Navegar por internet de forma segura.
Navegar por internet de forma segura.Navegar por internet de forma segura.
Navegar por internet de forma segura.
 
Internet segura
Internet seguraInternet segura
Internet segura
 
Estrategias para mitigar riesgos en internet
Estrategias para mitigar riesgos en internetEstrategias para mitigar riesgos en internet
Estrategias para mitigar riesgos en internet
 
Flores gonzalez josedejesus_m01s2ai3
Flores gonzalez josedejesus_m01s2ai3Flores gonzalez josedejesus_m01s2ai3
Flores gonzalez josedejesus_m01s2ai3
 
Seguridad en Internet para Niños y Jovenes
Seguridad en Internet para Niños y JovenesSeguridad en Internet para Niños y Jovenes
Seguridad en Internet para Niños y Jovenes
 
Jdr sina amenazadig
Jdr sina amenazadigJdr sina amenazadig
Jdr sina amenazadig
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 

Destacado

Introduccion a uml
Introduccion a umlIntroduccion a uml
Introduccion a umlAnderson Chc
 
Datensammlung SocialLab 210913
Datensammlung SocialLab 210913Datensammlung SocialLab 210913
Datensammlung SocialLab 210913Johannes Wander
 
Copia de presntacion isamara1
Copia de presntacion isamara1Copia de presntacion isamara1
Copia de presntacion isamara1Mara Diaz
 
PROYECTO DE RESOLUCIÓN RELATIVA A LA PROTECCIÓN DE DERECHOS DE LAS NIÑAS, NI...
PROYECTO DE RESOLUCIÓN RELATIVA A LA PROTECCIÓN  DE DERECHOS DE LAS NIÑAS, NI...PROYECTO DE RESOLUCIÓN RELATIVA A LA PROTECCIÓN  DE DERECHOS DE LAS NIÑAS, NI...
PROYECTO DE RESOLUCIÓN RELATIVA A LA PROTECCIÓN DE DERECHOS DE LAS NIÑAS, NI...mariangel1982
 
Presentación biblioteca CEIP Miguel de Cervantes Jerez
Presentación biblioteca CEIP Miguel de Cervantes JerezPresentación biblioteca CEIP Miguel de Cervantes Jerez
Presentación biblioteca CEIP Miguel de Cervantes Jerez11002602
 
Reporte de práctica en winqsb y en documento (poisson yexponencial) equipo 4
Reporte de práctica en winqsb y en documento (poisson yexponencial) equipo 4Reporte de práctica en winqsb y en documento (poisson yexponencial) equipo 4
Reporte de práctica en winqsb y en documento (poisson yexponencial) equipo 4Leser Lestat
 
Taller de nómina
Taller de nóminaTaller de nómina
Taller de nóminaSofyaOro18
 
Día internacional de internet
Día internacional de internetDía internacional de internet
Día internacional de internetJesusPerezGil
 
Rfek resumen-nrules-v9.0
Rfek resumen-nrules-v9.0Rfek resumen-nrules-v9.0
Rfek resumen-nrules-v9.0elmunu
 
Resultados del xxix trofeo de karate
Resultados del xxix trofeo de karateResultados del xxix trofeo de karate
Resultados del xxix trofeo de karateelmunu
 
New York by Francisco
New York by Francisco New York by Francisco
New York by Francisco alfonsocbcb
 
CONCEPTOS BASICOS DE REDES E INTERNET
CONCEPTOS BASICOS DE REDES E INTERNETCONCEPTOS BASICOS DE REDES E INTERNET
CONCEPTOS BASICOS DE REDES E INTERNETyesica23viveros
 

Destacado (20)

Introduccion a uml
Introduccion a umlIntroduccion a uml
Introduccion a uml
 
Datensammlung SocialLab 210913
Datensammlung SocialLab 210913Datensammlung SocialLab 210913
Datensammlung SocialLab 210913
 
Copia de presntacion isamara1
Copia de presntacion isamara1Copia de presntacion isamara1
Copia de presntacion isamara1
 
Test de-bender
Test de-benderTest de-bender
Test de-bender
 
PROYECTO DE RESOLUCIÓN RELATIVA A LA PROTECCIÓN DE DERECHOS DE LAS NIÑAS, NI...
PROYECTO DE RESOLUCIÓN RELATIVA A LA PROTECCIÓN  DE DERECHOS DE LAS NIÑAS, NI...PROYECTO DE RESOLUCIÓN RELATIVA A LA PROTECCIÓN  DE DERECHOS DE LAS NIÑAS, NI...
PROYECTO DE RESOLUCIÓN RELATIVA A LA PROTECCIÓN DE DERECHOS DE LAS NIÑAS, NI...
 
Presentación biblioteca CEIP Miguel de Cervantes Jerez
Presentación biblioteca CEIP Miguel de Cervantes JerezPresentación biblioteca CEIP Miguel de Cervantes Jerez
Presentación biblioteca CEIP Miguel de Cervantes Jerez
 
Reporte de práctica en winqsb y en documento (poisson yexponencial) equipo 4
Reporte de práctica en winqsb y en documento (poisson yexponencial) equipo 4Reporte de práctica en winqsb y en documento (poisson yexponencial) equipo 4
Reporte de práctica en winqsb y en documento (poisson yexponencial) equipo 4
 
Taller de nómina
Taller de nóminaTaller de nómina
Taller de nómina
 
Diario de camapo 1
Diario de camapo 1Diario de camapo 1
Diario de camapo 1
 
Día internacional de internet
Día internacional de internetDía internacional de internet
Día internacional de internet
 
O Nadal
O NadalO Nadal
O Nadal
 
Rfek resumen-nrules-v9.0
Rfek resumen-nrules-v9.0Rfek resumen-nrules-v9.0
Rfek resumen-nrules-v9.0
 
3_Niko-News_161210
3_Niko-News_1612103_Niko-News_161210
3_Niko-News_161210
 
Resultados del xxix trofeo de karate
Resultados del xxix trofeo de karateResultados del xxix trofeo de karate
Resultados del xxix trofeo de karate
 
Sistema perifericos
Sistema perifericosSistema perifericos
Sistema perifericos
 
Las alergias
Las alergiasLas alergias
Las alergias
 
New York by Francisco
New York by Francisco New York by Francisco
New York by Francisco
 
CONCEPTOS BASICOS DE REDES E INTERNET
CONCEPTOS BASICOS DE REDES E INTERNETCONCEPTOS BASICOS DE REDES E INTERNET
CONCEPTOS BASICOS DE REDES E INTERNET
 
Visita
VisitaVisita
Visita
 
Portafolio
PortafolioPortafolio
Portafolio
 

Similar a IESBSIO

10 pasos para la seguridad de los niños en Internet
10 pasos para la seguridad de los niños en Internet10 pasos para la seguridad de los niños en Internet
10 pasos para la seguridad de los niños en InternetCorporacion Colombia Digital
 
Proteccion infantil ( trabajo final inf 2010)
Proteccion infantil ( trabajo final inf 2010)Proteccion infantil ( trabajo final inf 2010)
Proteccion infantil ( trabajo final inf 2010)maia
 
EL BUEN USO DE INTERNET PARA PADRES.pptx
EL BUEN USO DE INTERNET PARA PADRES.pptxEL BUEN USO DE INTERNET PARA PADRES.pptx
EL BUEN USO DE INTERNET PARA PADRES.pptxVictorNuezVilchez
 
Desigualdades en la tecnología por edad_.pdf
Desigualdades en la tecnología por edad_.pdfDesigualdades en la tecnología por edad_.pdf
Desigualdades en la tecnología por edad_.pdfIreneBerrnGonzlez
 
Desigualdades en la tecnología por edad_.pdf
Desigualdades en la tecnología por edad_.pdfDesigualdades en la tecnología por edad_.pdf
Desigualdades en la tecnología por edad_.pdfIreneBerrnGonzlez
 
Educar para proteger Guadalinfo Olvera
Educar para proteger Guadalinfo OlveraEducar para proteger Guadalinfo Olvera
Educar para proteger Guadalinfo OlveraGuadalinfo Olvera
 
Jornadas Formativas Educar para proteger
Jornadas Formativas Educar para protegerJornadas Formativas Educar para proteger
Jornadas Formativas Educar para protegerLourdes Giraldo Vargas
 
Sabes realmente a los peligros a los que están expuestos tus hijos
Sabes realmente a los peligros a los que están expuestos tus hijosSabes realmente a los peligros a los que están expuestos tus hijos
Sabes realmente a los peligros a los que están expuestos tus hijosEli Tg
 
Sabes realmente a los peligros a los que están expuestos tus hijos
Sabes realmente a los peligros a los que están expuestos tus hijosSabes realmente a los peligros a los que están expuestos tus hijos
Sabes realmente a los peligros a los que están expuestos tus hijosEli Tg
 
Consejos para usar ls tic's
Consejos para usar ls tic'sConsejos para usar ls tic's
Consejos para usar ls tic'sLizbeth Leonides
 
Seguridad y buenas prácticas en la Red
Seguridad y buenas prácticas en la RedSeguridad y buenas prácticas en la Red
Seguridad y buenas prácticas en la Redceuvillanueva
 

Similar a IESBSIO (20)

Herramientas de control parental y seguridad de los menores en entornos digit...
Herramientas de control parental y seguridad de los menores en entornos digit...Herramientas de control parental y seguridad de los menores en entornos digit...
Herramientas de control parental y seguridad de los menores en entornos digit...
 
10 pasos para la seguridad de los niños en Internet
10 pasos para la seguridad de los niños en Internet10 pasos para la seguridad de los niños en Internet
10 pasos para la seguridad de los niños en Internet
 
Guiapadresymadres
GuiapadresymadresGuiapadresymadres
Guiapadresymadres
 
Internet segura
Internet seguraInternet segura
Internet segura
 
Uso seguro de Inte
Uso seguro de InteUso seguro de Inte
Uso seguro de Inte
 
Ensayo tic
Ensayo ticEnsayo tic
Ensayo tic
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
Proteccion infantil ( trabajo final inf 2010)
Proteccion infantil ( trabajo final inf 2010)Proteccion infantil ( trabajo final inf 2010)
Proteccion infantil ( trabajo final inf 2010)
 
EL BUEN USO DE INTERNET PARA PADRES.pptx
EL BUEN USO DE INTERNET PARA PADRES.pptxEL BUEN USO DE INTERNET PARA PADRES.pptx
EL BUEN USO DE INTERNET PARA PADRES.pptx
 
Desigualdades en la tecnología por edad_.pdf
Desigualdades en la tecnología por edad_.pdfDesigualdades en la tecnología por edad_.pdf
Desigualdades en la tecnología por edad_.pdf
 
Desigualdades en la tecnología por edad_.pdf
Desigualdades en la tecnología por edad_.pdfDesigualdades en la tecnología por edad_.pdf
Desigualdades en la tecnología por edad_.pdf
 
Triptico infocentro
Triptico infocentroTriptico infocentro
Triptico infocentro
 
Educar para proteger Guadalinfo Olvera
Educar para proteger Guadalinfo OlveraEducar para proteger Guadalinfo Olvera
Educar para proteger Guadalinfo Olvera
 
Jornadas Formativas Educar para proteger
Jornadas Formativas Educar para protegerJornadas Formativas Educar para proteger
Jornadas Formativas Educar para proteger
 
Sabes realmente a los peligros a los que están expuestos tus hijos
Sabes realmente a los peligros a los que están expuestos tus hijosSabes realmente a los peligros a los que están expuestos tus hijos
Sabes realmente a los peligros a los que están expuestos tus hijos
 
Sabes realmente a los peligros a los que están expuestos tus hijos
Sabes realmente a los peligros a los que están expuestos tus hijosSabes realmente a los peligros a los que están expuestos tus hijos
Sabes realmente a los peligros a los que están expuestos tus hijos
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
Consejos para usar ls tic's
Consejos para usar ls tic'sConsejos para usar ls tic's
Consejos para usar ls tic's
 
Seguridad y buenas prácticas en la Red
Seguridad y buenas prácticas en la RedSeguridad y buenas prácticas en la Red
Seguridad y buenas prácticas en la Red
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 

IESBSIO

  • 1. La seguridad en una infraestructura informática es una parte fundamental para la preservación del activo más valioso que es la información, así mismo se busca mantener la confidencialidad, integridad, autenticidad y disponibilidad de los datos. Se mantiene en una constante búsqueda de mecanismos o herramientas que creen niveles de control que ayudan a minimizar el riesgo de vulnerabilidad, en este modo se lleva a un modo de prevención a cualquier tipo de amenaza que puede suceder, aunque no en todos los casos no se consigue, por lo tanto se deben crear procesos de supervisión y vigilancia que de una información veraz y eficaz de la situación, que permitan tomar decisiones que puedan corregir estas acciones.
  • 2. De acuerdo a una estructura en una organización deben existir elementos administrativos específicos a nivel de seguridad informática, esto nos llevaría a definir políticas claras que sean aplicadas por los usuarios que interactúen en una acción determinada dentro de la organización. Como creamos políticas también debemos realizar una clasificación de riesgos a las instalaciones. Si aplicamos cada una de las normativas que se deben tomar y ejecutarlas de la forma correcta, podremos tener una planificación de seguridad que sea factible para la organización.
  • 3.              Ideas para que nuestros hijos hagan un uso adecuado de Internet. 1. Marca un horario de uso. Fija para tus hijos un horario concreto de uso de Internet. No permitas que incumpla el horario si antes no ha negociado contigo y te ha justificado que es algo importante. 2. Debes formarte acerca de Internet. Es necesario tener unos conocimientos básicos para que puedas orientar a tu hijo. Pon filtros en tu ordenador. Los filtros son programas informáticos que permiten limitar el acceso a determinadas páginas Web. 3. Navega por Internet con tus hijos. Dedicar tiempo a navegar por Internet con los hijos te permitirá conocer a qué páginas acceden, puedes averiguar lo que les interesa y orientar sus preferencias a páginas de contenido educativo. No se trata de hacer un control asfixiante, sino de estar con él guiarle, y aconsejarle.
  • 4.              4. Enséñale que debe entrar a Internet cuando tenga un objetivo concreto. Enseña a tus hijos a entrar en Internet con un objetivo concreto, buscar información, responder correos, etc., ya que entrar a navegar en Internet sin destino hace que aumente la probabilidad de que accedan a páginas que pueden suponer algún tipo de riesgo. Enseña a tus hijos a reflexionar sobre lo que se encuentran en Internet, y a que acudan a ti cuando encuentran algo que no les convence. 5. Adviértele que no se deben dar datos personales. Advierte a tus hijos que nunca den datos personales, teléfonos o fotografías sin antes consultártelo. 6. Enséñale que debe tener cuidado con el Chat. Si nuestro hijo utiliza el Chat, inculcarle que ante cualquier contacto en el que se den agresiones verbales o respuestas desagradables, debe recurrir a los padres.
  • 5.                     7. Conciencia a tu hijo que conocer a las personas con las que chateamos entraña un riesgo. Enseña a tus hijos que encontrarse en la calle, con alguien con el que se ha contactado a través del Chat supone un peligro porque no sabemos quien puede ser la persona que está al otro lado del ordenador. 8. Las reprimendas sin diálogos no sirven para nada. Si nuestro hijo ha entrado a páginas Web de contenido sexual o violento, tener una reacción furiosa no soluciona los problemas. Debemos dialogar y reflexionar con ellos, para que la confianza que tienen con nosotros no se pierda, y nos consulten en otras situaciones que se les puedan presentar. 9. Procura que el ordenador esté en un lugar frecuentado de la casa. Procurar que el equipo informático esté en un lugar céntrico de la casa. Así podemos estar con nuestro hijo cuando él acceda a Internet y evitaremos que entre en la red para hacer un mal uso o sin un objetivo concreto. 10. Da buen ejemplo. Al igual que con la TV o con cualquier otro medio de comunicación, este es el consejo más importante que podemos dar. Los niños comprenderán la importancia de Internet, según el lugar que ocupa en la vida de los adultos. Si tu entretenimiento favorito es navegar por la red, no esperes que tu hijo haga otra cosa..
  • 6.
  • 7.
  • 8.  La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramient as y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organización valore (activo) y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.
  • 9.    Usuarios: causa del mayor problema ligado a la seguridad de un sistema informático. En algunos casos sus acciones causan problemas de seguridad, si bien en la mayoría de los casos es porque tienen permisos sobre dimensionados, no se les han restringido acciones innecesarias, etc. Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador, abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica, un programa espía o spyware, en general conocidos como malware. Errores de programación: La mayoría de los errores de programación que se pueden considerar como una amenaza informática es por su condición de poder ser usados como exploits por los crackers, aunque se dan casos donde el mal desarrollo es, en sí mismo, una amenaza. La actualización de parches de los sistemas operativos y aplicaciones permite evitar este tipo de amenazas.
  • 10.
  • 11. INTEGRANTES: ANDREA LONDOÑO LIZETH OSPINA JAQUELINE RESTREPO. PROFE; LADY DIANA AMARILLO. INSTITUCIÓN EDUCATIVA SANTA BÁRBARA. GRADO:8’. 2013